Sistema Multi-Agente para la Generación de Movimientos de Ajedrez. Juan Fco. Rodríguez Hervella

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistema Multi-Agente para la Generación de Movimientos de Ajedrez. Juan Fco. Rodríguez Hervella"

Transcripción

1 Sistema Multi-Agente para la Generación de Movimientos de Ajedrez Juan Fco. Rodríguez Hervella

2 Indice Introducción. MAS para la Generación de Movimientos. Arquitectura FIPA-OS. Trabajos Futuros. Referencias. Título 2

3 Introducción Juegos de perfect information Ajedrez Damas Tres en Raya... Ajedrez: métodos utilizados Fuerza bruta (http://www.research.ibm.com/deepblue) Redes neuronales (http://neural-chess.netfirms.com) Búsqueda distribuida (http://chessbrain.net) Agentes? Título 3

4 Introducción Fuerza bruta no es factible. Búsqueda del espacio de soluciones: Minimax + optimizaciones. Generación de movimientos. Funciones de evaluación. Título 4

5 Introducción Redes neuronales: Basados en la evolución: Evolutionary algorithms being applied to a population of potential candidate evaluation functions (genetic population) Reproducción de la población: The likelihood of an individual to pass on its genetic information to the next generation is proportional to its performance in finding the correct moves for known given problems Título 5

6 Búsqueda distribuida: Introducción Servidor central distribuye los sub-árboles. Clientes distribuidos evalúan la posicion. El servidor central recibe las contribuciones y decide el siguiente movimiento. Título 6

7 Introducción Agentes que juegan al ajedrez: Basado en el estudio: W hen A nts P lay C hess, A. D rogoul, 1995 Cada pieza es un agente. Objetivo codificado en reglas. Visión local del entorno. C om portam iento autónom o. Idea: jugar como lo hace un ser humano Problema: juega mal (los humanos también!). Título 7

8 MAS para la Generación de Movimientos Por qué el nivel es bajo? El mejor movimiento es determinado por el entorno y conocimientos locales del agente. Idea: utilizar agentes para: Sugerir una ordenacion de los movimientos posibles al jefe (el Rey o un nuevo agente) Objetivo: Taking the best of both worlds Táctica definida por los agentes. Estrategia basada en la decisión del jefe. Título 8

9 MAS para la Generación de Movimientos Que mejoramos respecto a la fuerza bruta? Prueba: Partidas rápidas los agentes deciden. Partidas lentas: E l rendim iento m ejora pues los m ejores m ovim ientos (segú n los agentes) se analizan antes. Implementar, jugar...y ver que pasa. Título 9

10 MAS para la Generación de Movimientos Algoritmo Base: Valoración material de cada agente: Peón = 1, C aballo/alfil = 3, Torre = 4, D am a = 10 Cada posición del tablero sabe: La pieza que contiene. W hitestrength (W S), B lackstrength (B S). W hited iff (W D = W S B S). B lackd iff (B D = B S - W S). Título 10

11 MAS para la Generación de Movimientos Sumar (+10) en los cuadros que se amenazan. Inform ar a las piezas am enazadas. Evaluación de cada casilla que puede ser ocupada: (+ 2 * valor m aterial de pieza com ida) (+ valor m aterial de piezas am ezadas) Las piezas am enazas inform an de este valor. (+ valor m aterial de piezas protegidas) (- valor m aterial del agente) (- W D /B D del lugar que ocupa el agente). Título 11

12 Ejemplo: MAS para la Generación de Movimientos Título 12

13 Ejemplo: MAS para la Generación de Movimientos Evaluación Título 13

14 Ejemplo: MAS para la Generación de Movimientos Evaluación 2. Ataque y defensa Título 14

15 Ejemplo: MAS para la Generación de Movimientos Evaluación 2. Ataque y defensa 3. Desplazamiento Título 15

16 Ejemplo: MAS para la Generación de Movimientos Evaluación 2. Ataque y defensa 3. Desplazamiento 4. Selección aleatoria Título 16

17 MAS para la Generacion de Movimientos Resultados obtenidos (1995): Contra humanos: Victorias: 57, D errotas: 83, Tablas: 60 (28.5% ) Contra GNU Chess: Conclusión: Victorias: 0, D erroras: 50, Tablas: 0 El programa es MUY MALO. Título 17

18 MAS para la Generacion de Movimientos Algoritmo Modificado: Comunicar los movimientos evaluados a un agente central ( jefe ). El agente central ordena los movimientos, y selecciona los mejores: D escartando el resto ( Hum an B ehaviour ) N o descartando ninguno. Esto sólo tiene sentido si los agentes son rapidos! Implementación en FIPA-OS! Título 18

19 Por qué usar FIPA-OS? FIPA-OS Evaluación de la plataforma :-) Maximizar la interoperabilidad. Instalación de la plataforma (~ 5 min.): Requisitos: Pentium 166, 64 M bytes R AM, 4 M bytes disco. Java Plataforma utilizada: FreeB SD Java Título 19

20 FIPA-OS Software Agent Agent Communication Language (ACL) Agents Agent Management System (AMS) Directory Facilitator (DF) Components Message Transport Service (MTS) Agent Comm. Channel (ACC) FIPA reference model Título 20

21 FIPA-OS Agent Layer Task Layer Conversation Layer Messaging Layer Profiles Parsers FIPA-OS architecture stack Título 21

22 FIPA-OS Ruta de archivo \bat \certificates \classes\ Descripción scripts para ejecutar la plataforma claves y certificados de agentes. RMI + SSL FIPA-OS core compilado sin opciones de FIPA_OSv2_1_0.jar depuración. \databases Lugar donde se almacenan datos persistentes \imports Componentes de terceras partes (e.g. Xerces) \src Código fuente \javadocs Documentacion de clases \docs Distribution notes.pdf (~ manual) \docs\licenses Licencia \tools Herramientas de ayuda \profiles Profiles de agentes suministrados \examples Mensajes ACL de ejemplo Título 22

23 FIPA-OS Título 23

24 Trabajos Futuros 1. Validar el sistema mediante experimentación: a) Implementar los agentes en FIPA-OS. 2. Extraer conclusiones: Ajedrez: Aprender estrategias nuevas => nuevas funciones de evaluacion... feedback Otros ámbitos: Sim ulacion de sociades com plejas jerarquizadas (los agentes N O tienen la últim a palabra). Título 24

25 Referencias A. Drogoul, When Ants Play Chess (Or Can Strategies Emerge From Tactical Behaviours?), R. Brooks, Elephants Don't Play Chess, USA Robotics and Autonomous Systems, 1990, M IT. P. Frey, An Introduction to Computer Chess, in Chess Skills in Man and M achine, Springer-Verlag, NY, 1977 S. Poslad and P. Charlon, Standardizing Agent Interoperability: The FIPA approach, Multi Agent Systems and Applications, 9 th ECCAI, Prague, Czech Republic, Título 25

Lenguajes de Comunicación, Protocolos y Plataforma JADE

Lenguajes de Comunicación, Protocolos y Plataforma JADE Lenguajes de Comunicación, Protocolos y Plataforma JADE UCR ECCI PF-3874 Tecnologías para el Desarrollo de Sistemas Multi-Agente Prof. M.Sc. Kryscia Daviana Ramírez Benavides FIPA The Foundation for Intelligent

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

Estandar FIPA Foundation for Intelligent Physical Agents

Estandar FIPA Foundation for Intelligent Physical Agents Estandar FIPA Foundation for Intelligent Physical Agents Alumna: Divina Ferreiro Barreiro Asignatura: Sistemas Multiagente Escuela Superior de Ingenieria Informática Universidad de Vigo Estandar FIPA Introducción

Más detalles

Propuesta de una arquitectura para la generación de mutantes de orden superior en WS-BPEL

Propuesta de una arquitectura para la generación de mutantes de orden superior en WS-BPEL Propuesta de una arquitectura para la generación de mutantes de orden superior en WS-BPEL Emma Blanco Muñoz, Antonio García Domínguez, Juan José Domínguez Jiménez, Inmaculada Medina Bulo Escuela Superior

Más detalles

Introducción a JADE. Curso Doctorado Sistemas Multi-agente

Introducción a JADE. Curso Doctorado Sistemas Multi-agente Introducción a JADE Curso Doctorado Sistemas Multi-agente Introducción Java Agent DEvelopment Framework JADE es una herramienta de desarrollo de SMA. Emplea JAVA y está basado en el estándar FIPA 1 Introducción

Más detalles

Introducción a JADE Java Agent DEvelopment Framework

Introducción a JADE Java Agent DEvelopment Framework Introducción a JADE Java Agent DEvelopment Framework Jade Tutorials, http://jade.tilab.com/doc/index.html Agentes Inteligentes: JADE. J.F. Garamendi, Curso de doctorado URJC, 2004 Introducción a JADE.

Más detalles

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO I DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA Autor: Juárez Montojo, Javier. Director: Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI-Universidad Pontificia Comillas RESUMEN

Más detalles

HERRAMIENTA PARA LA ESPECIFICACIÓN DEL ESPACIO DE INTERACCIÓN DE AGENTES DE LA PLATAFORMA CAPNET

HERRAMIENTA PARA LA ESPECIFICACIÓN DEL ESPACIO DE INTERACCIÓN DE AGENTES DE LA PLATAFORMA CAPNET HERRAMIENTA PARA LA ESPECIFICACIÓN DEL ESPACIO DE INTERACCIÓN DE AGENTES DE LA PLATAFORMA CAPNET Jaime Arturo Villaseñor-Marcial 1, Jesús Adolfo Rodelo-Moreno 1, Ernesto German 2 1 Facultad de Informática

Más detalles

JADE (Java Agent DEvelopment Framework) es una plataforma desarrollada íntegramente en Java para la creación de sistemas multi-agente.

JADE (Java Agent DEvelopment Framework) es una plataforma desarrollada íntegramente en Java para la creación de sistemas multi-agente. JADE Introducción JADE (Java Agent DEvelopment Framework) es una plataforma desarrollada íntegramente en Java para la creación de sistemas multi-agente. Además de proporcionar un API para la creación de

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

Qué arquitectura tecnológica se va a licitar en el llamado internacional?

Qué arquitectura tecnológica se va a licitar en el llamado internacional? Qué arquitectura tecnológica se va a licitar en el llamado internacional? Definición de Arquitectura de Software La arquitectura de software es la estructura o estructuras del sistema, comprende a los

Más detalles

Interoperabilidad entre Plataformas de Agentes FIPA: Una Aproximación Basada en Componentes *

Interoperabilidad entre Plataformas de Agentes FIPA: Una Aproximación Basada en Componentes * Interoperabilidad entre Plataformas de Agentes FIPA: Una Aproximación Basada en Componentes * M. Amor Dept. Lenguajes y C.C. Universidad de Málaga Málaga, Spain pinilla@lcc.uma.es L. Fuentes Dept. Lenguajes

Más detalles

Marco de trabajo y entorno de desarrollo de Agentes basado en la exposición de Fabio Bellifemine Telecom Italia Lab - Torino (Italy) ETAPS 2001, 7 th

Marco de trabajo y entorno de desarrollo de Agentes basado en la exposición de Fabio Bellifemine Telecom Italia Lab - Torino (Italy) ETAPS 2001, 7 th Marco de trabajo y entorno de desarrollo de Agentes basado en la exposición de Fabio Bellifemine Telecom Italia Lab - Torino (Italy) ETAPS 2001, 7 th Apr. 2001 Indice FIPA Foundation for Intelligent Physical

Más detalles

J2ME ENTORNO DE EJECUCIÓN. Un entorno de ejecución determinado de J2ME se compone entonces de una selección de:

J2ME ENTORNO DE EJECUCIÓN. Un entorno de ejecución determinado de J2ME se compone entonces de una selección de: J2ME Esta versión de Java está enfocada a la aplicación de la tecnología Java en dispositivos electrónicos con capacidades computacionales y gráficas muy reducidas, tales como teléfonos móviles, PDAs o

Más detalles

Redes P2P y Java: JXTA

Redes P2P y Java: JXTA UNIVERSIDAD CARLOS III DE MADRID DEPARTAMENTO DE INGENIERÍA TELEMÁTICA Redes P2P y Java: JXTA Computación en la Red Andrés Marín López Introducción En entornos de computación ubicua los usuarios conectan

Más detalles

AGENTES DE SOFTWARE MÓVILES

AGENTES DE SOFTWARE MÓVILES AGENTES DE SOFTWARE MÓVILES Crisman Martínez Barrera * Los agentes móviles son programas de software inteligentes que realizan un objetivo que involucran desarrollos soportados en técnicas de Inteligencia

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

Servicios Web Estándares, Extensiones y Perspectivas de Futuro

Servicios Web Estándares, Extensiones y Perspectivas de Futuro Servicios Web Estándares, Vicente Pelechano DEPARTAMENTO DE SISTEMAS INFORMÁTICOS Y COMPUTACIÓN Contenido Servicios Web Estándares y Tecnologías Subyacentes. Infraestructura Básica SOAP WSDL UDDI La Pila

Más detalles

Juego Bolsa de Energía

Juego Bolsa de Energía Area de Energía DIE - Universidad de Chile Ayuda Sobre Uso del Applet de Oferta Septiembre, 2006 Ayudante: Frank Leañez Area de Energía Facultad de Ciencias Físicas y Matemáticas Universidad de Chile http://146.83.6.25

Más detalles

CAPITULO 7. MS SQL Server Express Edition

CAPITULO 7. MS SQL Server Express Edition CAPITULO 7 MS SQL Server Express Edition 7.1 Requerimientos Previos El proceso de instalación de Microsoft SQL Server 2008 no es complejo y es de gran importancia tener en cuenta que se está realizando

Más detalles

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Introducción a selección de atributos usando WEKA Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Contenido 1 Introducción a WEKA El origen Interfaces

Más detalles

Contents. Introduction. Aims. Software architecture. Tools. Example

Contents. Introduction. Aims. Software architecture. Tools. Example ED@CON Control Results Management Software Control with Remote Sensing Contents Introduction Aims Software architecture Tools Example Introduction Control results management software (Ed@con) is a computer

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

ARQUITECTURA DE UN SISTEMA DE INFORMACIÓN

ARQUITECTURA DE UN SISTEMA DE INFORMACIÓN ARQUITECTURA DE UN SISTEMA DE INFORMACIÓN Maestría en Bioinformática Marzo 2010 Contenidos Qué es la Arquitectura de un Sistema? Patrones de Arquitectura Arquitectura de un Sistema de Información Ing.

Más detalles

Procedimiento de instalación software. Antofagasta Minerals

Procedimiento de instalación software. Antofagasta Minerals Procedimiento de instalación software BlueCielo Web Client. Antofagasta Minerals CONSULTOR Eduardo Ruiz Andrade MICROGEO S.A 23/03/2015 1 Tabla de contenido 1. Introducción:... 2 2. Requisitos mínimos

Más detalles

INFRAESTRUCTURA Y COMUNICACIONES DGA

INFRAESTRUCTURA Y COMUNICACIONES DGA INFRAESTRUCTURA Y COMUNICACIONES DGA Tema Descripción de la infraestructura y de las comunicaciones del SIDUNEA World para la parte del Cliente. Fecha 07/10/2009 Beneficiarios Archivo Cliente SIDUNEA World

Más detalles

UNIVERSIDAD DE SANTANDER UDES

UNIVERSIDAD DE SANTANDER UDES UNIVERSIDAD DE SANTANDER UDES Programa Nombre Código Facultad Administración e Ingenierias Ingenieria de Sistemas Arquitectura Orientada a Servicios (SOA) Problema? Competencia específica Rango de Aplicación

Más detalles

Desarrollo de Software guiado por los modelos

Desarrollo de Software guiado por los modelos Desarrollo de Software guiado por los modelos Rubby Casallas rcasalla@uniandes.edu.co Universidad de los Andes (57) 1 3394949 Bogotá 1 1 Objetivo de la charla Presentar los conceptos básicos del enfoque

Más detalles

Recuperación de Archivos en Linux Como Apoyo a la Informática Forense

Recuperación de Archivos en Linux Como Apoyo a la Informática Forense Recuperación de Archivos en Linux Como Apoyo a la Informática Forense Diego Andrés Guerrero Aguirre - Víctor Andrés Mejía Silva Directora: Ingeniera Claudia Patricia Santiago Cely Abstract: One part of

Más detalles

BIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO

BIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO BIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO PRESENTACIÓN ANTONIO GONZÁLEZ CASTRO IT SECURITY DIRECTOR EN PRAGSIS TECHNOLOGIES agcastro@pragsis.com antoniogonzalezcastro.es @agonzaca linkedin.com/in/agonzaca

Más detalles

Comunicación entre procesos

Comunicación entre procesos Comunicación entre procesos Patrones de comunicación Comunicación cliente-servidor En la que los mensajes de petición y respuesta proporcionan la base para la invocación remota de métodos o de procedimientos.

Más detalles

JOSÉ OCTAVIO GUTIÉRREZ GARCÍA

JOSÉ OCTAVIO GUTIÉRREZ GARCÍA JOSÉ OCTAVIO GUTIÉRREZ GARCÍA Profesor de Tiempo Completo del Departamento Académico de Computación DOMICILIO Río Hondo No. 1 Progreso Tizapán México 01080, D.F. Tel: +52 (55) 5628-4000 Ext. 3645 Fax:

Más detalles

HA Clusters. Usualmente utilizan una red privada donde constantemente se monitorea el estatus de cada nodo, a esto se lo conoce como heartbeat.

HA Clusters. Usualmente utilizan una red privada donde constantemente se monitorea el estatus de cada nodo, a esto se lo conoce como heartbeat. Qué es un Clúster? Definición: Un conjunto de cosas similares que ocurren juntas http://www.merriam-webster.com/dictionary/cluster Un cluster de computadores es un conjunto de computadoras interconectadas

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Objetos Distribuidos - Componentes. Middleware

Objetos Distribuidos - Componentes. Middleware Objetos Distribuidos - Componentes Middleware Middleware Component Oriented Development Arquitecturas 3 Tier Middleware es el software que: conecta y comunica los componentes de una aplicacion distribuida

Más detalles

SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO

SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO PONTIFICIA UNIVERSIDAD JAVERIANA MAESTRÍA EN INGENIERÍA DE SISTEMAS Y COMPUTACIÓN SISTEMAS

Más detalles

Aplicaciones de Inteligencia Computacional para el Minado de Conjuntos de Datos Integralmente Reducidos

Aplicaciones de Inteligencia Computacional para el Minado de Conjuntos de Datos Integralmente Reducidos Aplicaciones de Inteligencia Computacional para el Minado de Conjuntos de Datos Integralmente Reducidos Angel Kuri-Morales Instituto Tecnológico Autónomo de México akuri@itam.mx Agenda 1. Qué es Big Data

Más detalles

ORA-143 Oracle 11g: RAC y Administración de Infraestructura Grid Versión 2

ORA-143 Oracle 11g: RAC y Administración de Infraestructura Grid Versión 2 ORA-143 Oracle 11g: RAC y Administración de Infraestructura Grid Versión 2 Introducción En este curso intensivo, usted aprenderá acerca de los productos de infraestructura de Oracle Grid. Esto incluye

Más detalles

Desarrollo y servicios web Sesión 18

Desarrollo y servicios web Sesión 18 Desarrollo y servicios web Sesión 18 Luisa Fernanda Rincón Pérez 2014-2 Qué son los patrones arquitectónicos? Definen la estructura de la solución al mas alto nivel. Por esto es lo primero que se tiene

Más detalles

Introducción a ZEUS. Introducción. Curso Doctorado Sistemas Multi-agente. Zeus es una herramienta de desarrollo de SMA.

Introducción a ZEUS. Introducción. Curso Doctorado Sistemas Multi-agente. Zeus es una herramienta de desarrollo de SMA. Introducción a ZEUS Curso Doctorado Sistemas Multi-agente Introducción Zeus es una herramienta de desarrollo de SMA. 1 Introducción Está constituido fundamentalmente por 3 grupos funcionales: Biblioteca

Más detalles

Apéndice 1. SOAP 2 2. CORBA 4 3. JMS 6 4. RMI 8

Apéndice 1. SOAP 2 2. CORBA 4 3. JMS 6 4. RMI 8 Apéndice A Conectividad 1. OAP 2 2. CORBA 4 3. JM 6 4. RMI 8 OAP OAP (imple Object Access Protocol) es un protocolo basado en XML que permite comunicar componentes y aplicaciones mediante HTTP. Es como

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES

5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES SISTEMAS DISTRIBUIDOS DE REDES 5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES Programación remota: Introducción y generalidades INTRODUCCIÓN Debido a la dificultad de la arquitectura actual

Más detalles

Algoritmos genéticos como métodos de aproximación analítica y búsqueda de óptimos locales

Algoritmos genéticos como métodos de aproximación analítica y búsqueda de óptimos locales Algoritmos genéticos como métodos de aproximación analítica y búsqueda de óptimos locales Jorge Salas Chacón A03804 Rubén Jiménez Goñi A93212 Juan Camilo Carrillo Casas A91369 Marco Vinicio Artavia Quesada

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

I CICLO MODULAR II CICLO CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SOFTWARE DE SERVIDORES DE RED

I CICLO MODULAR II CICLO CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SOFTWARE DE SERVIDORES DE RED SOFTWARE DE SERVIDORES DE RED II CICLO MODULAR I CICLO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO IDAT - PIURA R.M. Nº 0105-94-ED / R.D. N 404-96-ED REVALIDADO CON R.D. Nº 569-2006-ED JR. CALLAO

Más detalles

Software sin límites. Aún no he encontrado algo que el sistema no pueda hacer. Es fácil de implementar para cumplir con nuestros requisitos.

Software sin límites. Aún no he encontrado algo que el sistema no pueda hacer. Es fácil de implementar para cumplir con nuestros requisitos. Aún no he encontrado algo que el sistema no pueda hacer. Es fácil de implementar para cumplir con nuestros requisitos. Leodies Grimes, gerente de mantenimiento en Forster s Wine Estates Americas Software

Más detalles

Tecnologías Grid Estándares grid

Tecnologías Grid Estándares grid Tecnologías Grid Estándares grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Estándares grid Introducción Introducción Justificación El grid se construye a base de diversos

Más detalles

ASIGNATURA: SISTEMAS OPERATIVOS II

ASIGNATURA: SISTEMAS OPERATIVOS II PLAN DE ESTUDIOS 2008 LICENCIADO EN INFORMÁTICA FACULTAD DE CONTADURÍA, ADMINISTRACIÓN E INFORMÁTICA ASIGNATURA: SISTEMAS OPERATIVOS II ÁREA DEL CONOCIMIENTO: SOFTWARE DE BASE CLAVE: I4SO2 ETAPA FORMATIVA:

Más detalles

Reflexión. Feedback. Introducción a Windows Server 2008. Lo Nuevo: Server Core. Instalación de Windows Server 2008. Asignación. Cierre cognitivo.

Reflexión. Feedback. Introducción a Windows Server 2008. Lo Nuevo: Server Core. Instalación de Windows Server 2008. Asignación. Cierre cognitivo. Reflexión. Feedback. Introducción a Windows Server 2008. Lo Nuevo: Server Core. Instalación de Windows Server 2008. Asignación. Cierre cognitivo. Windows Server 2008 es el nombre del sistema operativo

Más detalles

Architecting a Citrix Virtualization Solution

Architecting a Citrix Virtualization Solution Código: W35 Duración: 30 horas Este curso enseña a los arquitectos CITRIX a analizar y diseñar una completa solución de virtualización de Citrix. Basado en la metodología de servicios de consultoría de

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Un protocolo para el descubrimiento en DDS basado en filtros de Bloom

Un protocolo para el descubrimiento en DDS basado en filtros de Bloom Un protocolo para el descubrimiento en DDS basado en filtros de Bloom Proyecto Fin de Máster Autor: Javier Sánchez Monedero Director: Juan Manuel López Soler Máster Universitario en Tecnologías Multimedia

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Windows Server 2003 CÓDIGO: UCOM 500, SEGURIDADES Y ADMINISTRACION NOMBRE DEL PROFESOR:

Más detalles

Búsqueda Heurística IV

Búsqueda Heurística IV Búsqueda Heurística IV Pedro Meseguer IIIA-CSIC Bellaterra, Spain pedro@iiia.csic.es 2 jugadores Búsqueda para juegos Perfecta información: cada jugador conoce toda la información del contrario no hay

Más detalles

ASPECTOS DESTACABLES DE LA INGENIERÍA CONCURRENTE

ASPECTOS DESTACABLES DE LA INGENIERÍA CONCURRENTE Recepción: 12 de abril de 2014 Aceptación: 13 de mayo de 2014 Publicación: 29 de mayo de 2014 ASPECTOS DESTACABLES DE LA INGENIERÍA CONCURRENTE OUTSTANDING ASPECTS OF CONCURRENT ENGINEERING Carlos Guerrero

Más detalles

Curso 5007437. Capítulo 4: Arquitectura Orientada a Servicios. Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007

Curso 5007437. Capítulo 4: Arquitectura Orientada a Servicios. Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007 Curso 5007437 Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007 Capítulo 4: Arquitectura Orientada a Servicios Pedro Álvarez alvaper@unizar.es José Ángel Bañares banares@unizar.es

Más detalles

JORNADA INFORMATIVA ITIL

JORNADA INFORMATIVA ITIL 2008-02-5 www.itdeusto.com JORNADA INFORMATIVA ITIL Marco Empírico ITIL La evolución de ITIL de la V2 a la V3 Código de buenas prácticas ITIL evoluciona de 7 a 5 libros y a procesos con descripción mas

Más detalles

MIGRACIÓN DE BASE DE DATOS SQL 2000 A SQL 2008R2 DEL SISGALENPLUS DOCUMENTACIÓN DEL SISTEMA DE GESTIÓN HOSPITALARIA

MIGRACIÓN DE BASE DE DATOS SQL 2000 A SQL 2008R2 DEL SISGALENPLUS DOCUMENTACIÓN DEL SISTEMA DE GESTIÓN HOSPITALARIA MIGRACIÓN DE BASE DE DATOS SQL 2000 A SQL 2008R2 DEL SISGALENPLUS DOCUMENTACIÓN DEL SISTEMA DE GESTIÓN HOSPITALARIA MINISTERIO DE SALUD PROYECTO - SIGES Av. Salaverry 801- Jesús María 2 Resumen Ahora más

Más detalles

Qué es Glassfish? Características de Glassfish (2) Características de Glassfish

Qué es Glassfish? Características de Glassfish (2) Características de Glassfish Qué es Glassfish? Servidor de aplicaciones Web. Glassfish Glassfish es un servidor de aplicaciones desarrollado por Sun Microsystems para plataforma Java EE. Características de Glassfish Características

Más detalles

MS_10174 Configuring and Managing Microsoft SharePoint 2010

MS_10174 Configuring and Managing Microsoft SharePoint 2010 Configuring and Managing Microsoft SharePoint 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso enseña a estudiantes

Más detalles

Taller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.

Taller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv. Taller de Programación de Dispositivos Móviles José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.cl Parte 1 1.Programación de dispositivos 2.Limitaciones de los dispositivos

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

ARTÍCULO: Agentes de software: Tecnologías, herramientas y aplicaciones. AUTOR: Ing. Elvin Suarez Sekimoto. Email: peluka_chino@hotmail.

ARTÍCULO: Agentes de software: Tecnologías, herramientas y aplicaciones. AUTOR: Ing. Elvin Suarez Sekimoto. Email: peluka_chino@hotmail. ARTÍCULO: Agentes de software: Tecnologías, herramientas y aplicaciones AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA TURISMO SOSTENIBLES PUERTO RICO-PANDO-BOLIVIA

Más detalles

MS_10135 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010

MS_10135 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este

Más detalles

IBM PowerVM para IBM PowerLinux

IBM PowerVM para IBM PowerLinux IBM PowerVM para IBM PowerLinux Virtualización sin límites Características principales Proporcione servicios con una rentabilidad excepcional mediante una virtualización más eficiente de las cargas de

Más detalles

TALLER DE CONOCIMIENTOS APRENDICES JORGE LEONARDO MAZA CARLOS DAVID ZAMBRANO JOSE G. RODRIGUEZ PROFESOR RONALD MARTELO

TALLER DE CONOCIMIENTOS APRENDICES JORGE LEONARDO MAZA CARLOS DAVID ZAMBRANO JOSE G. RODRIGUEZ PROFESOR RONALD MARTELO TALLER DE CONOCIMIENTOS APRENDICES JORGE LEONARDO MAZA CARLOS DAVID ZAMBRANO JOSE G. RODRIGUEZ PROFESOR RONALD MARTELO ANALISIS Y DESARROLLO DE SISTEMAS DE INFORMACION CENTRO PARA LA INDUSTRIA PETROQUIMICA

Más detalles

UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS

UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS MODELO DE GESTION WBEM PARA ADMINISTRACION DE REDES

Más detalles

Porque sólo podemos mejorar aquello que podemos medir. RDT Performance Systems. Contacto : Fco Javier López Martín. T: 657.811.972

Porque sólo podemos mejorar aquello que podemos medir. RDT Performance Systems. Contacto : Fco Javier López Martín. T: 657.811.972 Porque sólo podemos mejorar aquello que podemos medir RDT Performance Systems. Contacto : Fco Javier López Martín. T: 657.811.972 El problema Normalmente el concepto de productividad está vinculado más

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

BitDefender Management Server en un servidor con un Microsoft SQL Server 2005 existente

BitDefender Management Server en un servidor con un Microsoft SQL Server 2005 existente BitDefender Management Server en un servidor con un Microsoft SQL Server 2005 existente Instalar BitDefender Management Server en un servidor con un Microsoft SQL Server 2005 existente Los servidores SQL

Más detalles

Weka como herramienta de data mining

Weka como herramienta de data mining Weka como herramienta de data mining Lic. Aldave Rojas Isaac Alberto Instituto Tecnológico Superior de Ciudad Serdán Abstract El presente trabajo muestra un ejemplo introductorio a la herramienta de Data

Más detalles

Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada

Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada Agentes móviles en SAIPE: Sistema de acceso a Información Personal desde Entornos con conectividad limitada Jose A. Barcala, Pedro Cuesta, Alma Gómez, Juan C. González, Francisco J. Rodríguez Lenguajes

Más detalles

CURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER

CURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER UNIVERSIDAD CENTRAL DE VENEZUELA EMPREVET S.A. ACADEMIA DE COMPUTACION Y REDES UCV-MARACAY CURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER ENFOQUE FILOSOFICO Se fundamenta en el aporte de conocimientos teóricos

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

W01_Citrix XenApp 6.5 Administration

W01_Citrix XenApp 6.5 Administration W01_Citrix XenApp 6.5 Administration Presentación El curso Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar de forma

Más detalles

Propuesta avanzada para La Optimización del Centro de Datos

Propuesta avanzada para La Optimización del Centro de Datos Propuesta avanzada para La Optimización del Centro de Datos Francisco Campos Senior Sales Consultants IT Shared Services OPPORTUNITY Combining IT facilities, human resources, and infrastructure platforms

Más detalles

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización

Más detalles

Programación de SMAs

Programación de SMAs Programación de SMAs Juan A. Botía Departamento de Ingeniería de la Información y las Comunicaciones Universidad de Murcia 5 o Curso, Ing. Superior en Informática Juan A. Botía (Departamento de Ingeniería

Más detalles

Sistema de Información Geográfica (SIG)

Sistema de Información Geográfica (SIG) Sistema de Información Geográfica (SIG) Los Sistemas de Información Geográfica (SIG o GIS, su acrónimo en inglés) son sistemas de hardware, software e información geográfica diseñados para capturar, almacenar,

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide Introducción Objetivos del Curso Al finalizar este curso, debería estar capacitado para: Instalar, crear y administrar Oracle Database 11g Versión 2 Configurar la base de datos para una aplicación Utilizar

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Configuration Token Delayed Authentication

Configuration Token Delayed Authentication En el presente artículo, se describen y exploran múltiples métodos de autenticación en DHCP como antesala al trabajo desarrollado, una implementación de DHCP con autenticación. También en este trabajo

Más detalles

PROGRAMA FORMATIVO. Administración de Bases de Datos Oracle

PROGRAMA FORMATIVO. Administración de Bases de Datos Oracle PROGRAMA FORMATIVO Administración de Bases de Datos Oracle MÓDULOS FORMATIVOS Módulo nº 1 ORACLE DATABASE: TALLER DE ADMINISTRACIÓN Al finalizar este módulo los alumnos podrán instalar, configurar, controlar,

Más detalles

NEODATA ERP 2011 Manual de Usuario Instalación GUIA DE INSTALACIÓN DE NEODATA ERP 2011

NEODATA ERP 2011 Manual de Usuario Instalación GUIA DE INSTALACIÓN DE NEODATA ERP 2011 GUIA DE INSTALACIÓN DE NEODATA ERP 2011 Índice Requerimientos de Hardware.. 2 Requisitos Previos a la Instalación..... 3 Instalación......... 10 Configuración del Sentinel.. 17 Sentinel Mono Usuario....

Más detalles

MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions

MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions S MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este

Más detalles

Desarrollo de Agentes software

Desarrollo de Agentes software Desarrollo de Agentes software Prototipos de aplicaciones Carmen Fernández Chamizo Jorge Gómez Sanz Juan Pavón Mestras Dep. de Sistemas Informáticos y Programación Otros dominios! Gestión de temperatura!

Más detalles

Carlo Yovani Aguilar Avendaño (1). Instituto Tecnológico de Tuxtla Gutiérrez. cyovani.aguilar@gmail.com.

Carlo Yovani Aguilar Avendaño (1). Instituto Tecnológico de Tuxtla Gutiérrez. cyovani.aguilar@gmail.com. Aplicación móvil para el recorrido asistido en instalaciones basado en planos arquitectónicos, caso de estudio en el Instituto Tecnológico de Tuxtla Gutiérrez, Chiapas, México (UbicaTec). Mobile application

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

SISTEMAS DISTRIBUIDOS DE REDES 3.- ESTANDAR CORBA. 3.1. Características

SISTEMAS DISTRIBUIDOS DE REDES 3.- ESTANDAR CORBA. 3.1. Características SISTEMAS DISTRIBUIDOS DE REDES 3.- ESTANDAR CORBA 3.1. Características La tendencia hacia el futuro es el de lograr la integración total de componentes realizados por terceras partes, para lo cual es necesario

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Sistemas Distribuidos I Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSD-1203

Más detalles

Protección de infraestructuras

Protección de infraestructuras Protección de infraestructuras Juan Luis García Rambla Consultor Seguridad y Sistema MVP Windows Security jlrambla@informatica64.com Iñigo Lardiés Técnico de Sistemas Ega Informática i.lardies@egainformatica.es

Más detalles

PLATAFORMA i-datum Desarrollo e Implementación

PLATAFORMA i-datum Desarrollo e Implementación PLATAFORMA i-datum Desarrollo e Implementación El presente capítulo describe la arquitectura y plataformas de software sobre las cuales se implementan los sistemas de información, sin perjuicio se presentan

Más detalles

Revista Electrónica EduSol, ISSN: 1729-9091. 2012. Volumen 10, No. 30, ene.-mar., pp. 1-9.

Revista Electrónica EduSol, ISSN: 1729-9091. 2012. Volumen 10, No. 30, ene.-mar., pp. 1-9. Revista Electrónica EduSol, ISSN: 1729-9091. 2012. Volumen 10, No. 30, ene.-mar., pp. 1-9. Universidad de Ciencias Pedagógicas Raúl Gómez García, Guantánamo, Cuba Juegos didácticos para motivar por el

Más detalles

Requisitos del Sistema Instalación SQL Server

Requisitos del Sistema Instalación SQL Server Requisitos del Sistema Instalación SQL Server Sistemas operativos compatibles Sistemas de 32 bits Sistemas de 64 bits Windows 7 Equipo con Intel o Windows Vista Windows XP Windows Server 2008 compatible

Más detalles